Google-onderzoeker Ian Beer heeft een exploit gepubliceerd voor een beveiligingslek in iOS 12.0 en macOS 10.14.2, alsmede details over de kwetsbaarheid. Het beveiligingslek werd op 22 januari dit jaar door Apple gepatcht via iOS 12.1.3 en macOS Mojave 10.14.3 en updates voor Sierra en High Sierra.
De kwetsbaarheid bevindt zich in de XNU-kernel van iOS en macOS en maakt het mogelijk voor een kwaadaardige applicatie om het geheugen dat tussen processen wordt gedeeld aan te passen. Dit kan weer leiden tot een kernel heap overflow waarmee het mogelijk is een "jump-oriented payload" uit te voeren en zo hogere rechten te krijgen. Daarbij slaagde Beer erin om een door Apple geïmplementeerde beveiligingsmaatregel te omzeilen.
Het gaat om een hardwarematige beveiligingsmaatregel genaamd Pointer Authentication Codes (PAC) die onverwachte aanpassingen van pointers in het geheugen moet voorkomen. De Google-onderzoeker merkt op dat deze maatregel weinig bescherming biedt tegen een aanvaller die lokaal code kan uitvoeren, zoals met een kwaadaardige app mogelijk zou zijn. De exploit die Beer ontwikkelde is speciaal gemaakt voor een iPhone XS met iOS 12.0.
Deze posting is gelocked. Reageren is niet meer mogelijk.